OpenSSH 9.2 3 பாதிப்புகளை சரிசெய்து சில மேம்பாடுகளுடன் வருகிறது

OpenSSH

OpenSSH என்பது SSH நெறிமுறையைப் பயன்படுத்தி பிணையத்தில் மறைகுறியாக்கப்பட்ட தகவல்தொடர்புகளை அனுமதிக்கும் பயன்பாடுகளின் தொகுப்பாகும்.

துவக்கம் SSH 2.0 மற்றும் SFTP நெறிமுறைகளுடன் பணிபுரிய கிளையன்ட் மற்றும் சர்வரின் திறந்த செயலாக்கத்தின் புதிய பதிப்பு, "OpenSSH 9.2".

புதிய பதிப்பு ஒரு பாதிப்பை சரிசெய்கிறது, இது அங்கீகாரத்திற்கு முந்தைய கட்டத்தில் நினைவகப் பகுதியை இருமடங்காக விடுவிக்க வழிவகுக்கிறது. பாதிப்பு OpenSSH 9.1 வெளியீட்டை மட்டுமே பாதிக்கிறது, முந்தைய பதிப்புகளில் சிக்கல் தோன்றவில்லை.

பாதிப்பின் வெளிப்பாட்டிற்கான நிபந்தனைகளை உருவாக்க, பதிப்பைப் பொறுத்து, "SSH_BUG_CURVE2.0PAD" மற்றும் "SSH_OLD_DHGEX" கொடிகளின் உள்ளமைவை அடைய, SSH கிளையண்டின் பேனரை "SSH-9.1-FuTTYSH_1p25519" க்கு மாற்றினால் போதும். SSH கிளையண்டின்.

இந்தக் கொடிகளை அமைத்த பிறகு, "options.kex_algorithms" இடையகத்திற்கான நினைவகம் இருமுறை விடுவிக்கப்படுகிறது: do_ssh2_kex() செயல்பாட்டைச் செயல்படுத்துவதன் மூலம், இது compat_kex_proposal() என்று அழைக்கிறது, மேலும் do_authentication2() செயல்பாட்டைச் செயல்படுத்துவதன் மூலம், இது input_userauthup(ama_rellow) என்று அழைக்கப்படும். ), copy_set_server_options() சங்கிலியுடன், ensemble_algorithms() மற்றும் kex_assemble_names().

பாதிப்புக்கு ஒரு வேலை சுரண்டலை உருவாக்குவது சாத்தியமில்லை என்று கருதப்படுகிறது, சுரண்டல் செயல்முறை மிகவும் சிக்கலானது என்பதால்: நவீன நினைவக ஒதுக்கீட்டு நூலகங்கள் நினைவகத்தை இருமுறை விடுவிப்பதில் இருந்து பாதுகாப்பை வழங்குகின்றன, மேலும் ஒரு பிழை இருக்கும் அங்கீகாரத்திற்கு முந்தைய செயல்முறை சாண்ட்பாக்ஸில் குறைக்கப்பட்ட சலுகைகளுடன் இயங்குகிறது.

குறிப்பிடப்பட்ட பாதிப்புக்கு கூடுதலாக, புதிய பதிப்பு மேலும் இரண்டு பாதுகாப்பு சிக்கல்களை சரிசெய்கிறது:

  • "PermitRemoteOpen" அமைப்பைச் செயலாக்கும்போது ஒரு பிழை ஏற்பட்டது, இது "ஏதேனும்" மற்றும் "இல்லை" மதிப்புகளிலிருந்து வேறுபட்டால், முதல் வாதம் புறக்கணிக்கப்படுவதற்கு காரணமாக அமைந்தது. OpenSSH 8.7 க்குப் பிறகு பதிப்புகளில் சிக்கல் தோன்றும் மற்றும் ஒரே ஒரு அனுமதி மட்டுமே குறிப்பிடப்பட்டால் காசோலை தவிர்க்கப்படும்.
  • CanonicalizeHostname மற்றும் CanonicalizePermittedCNAMEs விருப்பங்கள் உள்ளமைவில் இயக்கப்பட்டிருந்தால் மற்றும் DNS இன் திருத்தத்தை சரிபார்ப்பவர் சரிபார்க்கவில்லை என்றால், பெயர்களைத் தீர்க்கப் பயன்படுத்தப்படும் DNS சேவையகத்தைக் கட்டுப்படுத்தும் தாக்குபவர், தெரிந்த ஹோஸ்ட் கோப்புகளில் சிறப்பு எழுத்துகளை (உதாரணமாக, "*") மாற்றியமைக்க முடியும். சேவையக பதில்கள். திரும்பிய பெயர்கள் CanonicalizePermittedCNAME மூலம் குறிப்பிடப்பட்ட நிபந்தனைகளுடன் பொருந்த வேண்டும் என்பதால் தாக்குதல் வெற்றியடைய வாய்ப்பில்லை என்று கருதப்படுகிறது.

OpenSSH 9.2 இல் புதிதாக என்ன இருக்கிறது

OpenSSH 9.2 இல் செய்யப்பட்ட மாற்றங்களில் அது தனித்து நிற்கிறது ஒரு கட்டமைப்பு சேர்க்கப்பட்டதுமீது EnableEscapeCommandline a ssh_config கிளையன்ட் பக்க செயலாக்கத்தை கட்டுப்படுத்த கட்டளை வரி இயக்கப்படும் போதெல்லாம் "~C" தப்பிக்கும் வரிசையின். இயல்பாக, "~C" செயலாக்கம் இப்போது முடக்கப்பட்டுள்ளது கடுமையான சாண்ட்பாக்சிங்கை அனுமதிக்க, இது இயக்க நேரத்தில் போர்ட் பகிர்தலுக்கு "~C" ஐப் பயன்படுத்தும் அமைப்புகளை உடைக்கக்கூடும்

அது இருந்துள்ளது சேனல் டைம்அவுட் உத்தரவு சேர்க்கப்பட்டது sshd_config க்கு sshd க்கு சேனல் செயலற்ற காலக்கெடுவை அமைக்கவும் (கொள்கையில் குறிப்பிடப்பட்டுள்ள நேரத்திற்கான ட்ராஃபிக் கண்டறியப்படாத சேனல்கள் தானாகவே மூடப்படும்.) அமர்வு, X11, முகவர் மற்றும் வழிமாற்று போக்குவரத்து ஆகியவை வெவ்வேறு காலக்கெடுவைக் கொண்டிருக்கலாம்.

இல் மற்ற மாற்றங்கள்:

  • sshdக்கான sshd_config க்கு பயன்படுத்தப்படாத இணைப்பு நேர நெறிமுறையைச் சேர்த்தது, இது குறிப்பிட்ட காலத்திற்கு செயலில் உள்ள சேனல்கள் இல்லாத கிளையன்ட்களின் இணைப்புகளை நிறுத்துவதற்கான காலக்கெடுவை அமைக்க உங்களை அனுமதிக்கிறது.
  • ssh கிளையன்ட் விருப்பத்தைப் போன்ற ஒரு பதிப்பைக் காட்ட sshd இல் "-V" விருப்பம் சேர்க்கப்பட்டது.
  • ஹோஸ்ட்பெயர் வாதத்தின் மதிப்பைப் பிரதிபலிக்க, "ssh -G" வெளியீட்டில் "புரவலன்" சரம் சேர்க்கப்பட்டது.
  • நகல் இடையக அளவு மற்றும் நிலுவையில் உள்ள கோரிக்கைகளின் எண்ணிக்கை போன்ற SFTP அளவுருக்களைக் கட்டுப்படுத்த scp மற்றும் sftp இல் "-X" விருப்பம் சேர்க்கப்பட்டது.
  • ssh-keyscan ஆனது CIDR முகவரிகளின் முழு வரம்புகளையும் ஸ்கேன் செய்ய உங்களை அனுமதிக்கிறது, எடுத்துக்காட்டாக, “ssh-keyscan 192.168.0.0/24”.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் இந்த புதிய பதிப்பைப் பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பிற்குச் செல்வதன் மூலம்.

லினக்ஸில் OpenSSH 9.2 ஐ எவ்வாறு நிறுவுவது?

OpenSSH இன் இந்த புதிய பதிப்பை தங்கள் கணினிகளில் நிறுவ ஆர்வமுள்ளவர்களுக்கு, இப்போது அவர்கள் அதை செய்ய முடியும் இதன் மூலக் குறியீட்டைப் பதிவிறக்குதல் மற்றும் அவர்களின் கணினிகளில் தொகுப்பைச் செய்கிறது.

புதிய லினக்ஸ் விநியோகங்களின் களஞ்சியங்களில் புதிய பதிப்பு இன்னும் சேர்க்கப்படவில்லை என்பதே இதற்குக் காரணம். மூலக் குறியீட்டைப் பெற, நீங்கள் இதைச் செய்யலாம் அடுத்த இணைப்பு.

பதிவிறக்கம் முடிந்தது, இப்போது நாம் பின்வரும் கட்டளையுடன் தொகுப்பை அவிழ்க்கப் போகிறோம்:

tar -xvf openssh-9.2.tar.gz

உருவாக்கிய கோப்பகத்தை உள்ளிடுகிறோம்:

cd openssh-9.2

Y நாம் தொகுக்க முடியும் பின்வரும் கட்டளைகள்:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   ஜுவான் பயம் இல்லாமல் அவர் கூறினார்

    "அவசரத்தில்?"…

    1.    டார்கிரிஸ்ட் அவர் கூறினார்

      சரி, நான் அவர்களை வெளியே எடுக்கிறேன், ஹிஹி.

      கவனிப்புக்கு நன்றி.